Уже через сутки после публикации обновлений для Windows 10 специалист по безопасности операционных систем Салем Рашид продемонстрировал, как можно использовать CVE-2020-0601 для криптографического подражания любому сайту в интернете. Для этого он взломал порталы крупнейшего веб-сервиса для хостинга IT-проектов GitHub и Агентства национальной безопасности США и заменил главную страницу на «рикролл».
Хотя Рашид не опубликовал код эксплоита в открытом доступе, лишь продемонстрировал его работу в Twitter, другие специалисты предложили собственные варианты эксплоитов уже несколько часов спустя и выложили, в отличие от него свои наработки на всеобщее обозрение.
Так, первый эксплоит выложен в сеть специалистами Kudelski Security, а второй эксплоит обнародован датским экспертом под ником Ollypwn. Вероятно, теперь стоит ожидать новых атак, и поэтому разработчики Microsoft уже выпустили обновления для Windows Defender, которые призваны обнаруживать эксплуатацию проблемы и защитить тех пользователей, которые еще не озаботились установкой патчей.
Во вторник, 14 января, Microsoft выпустила срочное и тотальное обновление, исправляющее одну очень старую (двадцать лет минимум) дыру в ОС.
Уязвимость в криптографическом компоненте ядре затрагивает все версии Windows, выпущенные с начала века.
В настоящее время компания уже разослала патчи оборонным предприятиям в США и другим особо важным клиентам, занятым в управлении ключевой инфраструктурой интернета, и попросила их подписать соглашение о неразглашении подробностей об уязвимости до первого в нынешнем году «вторника исправлений».
Как сообщают источники KrebsOnSecurity, уязвимость присутствует в модуле Windows под названием crypt32.dll, отвечающем за сертификаты и функцию обмена зашифрованными сообщениями в CryptoAPI. То есть, в самом шифровальном сердце.
Предполагается, что критическая уязвимость в этом компоненте может нести угрозу безопасности для целого ряда важных функций Windows, в том числе для функции аутентификации на Windows-ПК и серверах, защиты конфиденциальных данных, обрабатываемых браузерами Microsoft Internet Explorer/Edge, а также для некоторых сторонних приложений и инструментов.
На практике, например, уязвимость в crypt32.dll может использоваться для спуфинга цифровой подписи, привязанной к определенному ПО. Таким образом, у злоумышленника появляется возможность выдавать вредоносное ПО за легитимное, выпущенное и подписанное легальным производителем.
Читайте также на АКБ: